Hjem > Cyber ​​Nyheder > Dybdegående analyse af Stantinko-malware-Sådan beskytter du dig selv
CYBER NEWS

Dybtgående analyse af Stantinko Malware - Sådan Beskyt dig selv

Stantinko Malware billede

Den berygtede Stantinko malware familie har vist sig at være en trussel for de europæiske lande. Computer hackere bruger den farlige virus til at inficere computere på et masse skala. Ifølge de seneste data om 4 million computere i Moskva er ramt af den trussel, som udgør ca. 20% af alle maskiner i hovedstaden. Andre lande, der er stærkt påvirket omfatte Ukraine, Hviderusland og Letland.

relaterede Story: Dreambot Banking Trojan Malware - Find og fjern det

Stantinko Malware Beskrivelse

Den Stantinko malware har været aktiv siden 2002 hvor blev påvist sine første iterationer. Siden da mange versioner er blevet skabt af kriminelle grupper i hele verden. En ny stor udgivelse blev opdaget for flere måneder siden, der bliver brugt i stor skala angreb. Kernen Stantinko virus har vist sig at indeholde mange avancerede funktioner, der adskiller den fra andre lignende trusler. En af de dem er, at dens kode er krypteret, og det gør det meget svært for anti-malware og antivirus produkter at opdage sin tilstedeværelse. Faktisk de fleste af stammerne er blevet opdaget i de sidste fem år ifølge rapporter er udstedt af sikkerhed leverandører.

Afhængig af hacker konfiguration Stantinko malware kan tilpasse sig som en software nyttelast installeret som en del af en installatør eller inficeret via s webskripter. Det kan også inficere computere ved at udnytte andre metoder. Fortsæt med at læse for at finde ud af, hvordan du kan blive offer for virus.

Stantinko Malware Capabilities

De fleste af de Stantinko malware prøver fremvise avancerede funktioner. Afhængig af den opnåede virus komponent malwaren kan udføre forskellige adfærdsmønstre. Nogle af de nyeste prøverne viser en modulær struktur, der er kompromitteret af to hovedkomponenter:

  1. Stantinko Loader - Det anvendes til at infiltrere maskinerne og udtrække den anden del af malware.
  2. Krypteret Virus Komponent - Denne del af Stantinko Malware dekrypterer den skadelige kode og starter infektionen proces. Dekrypteringsprocessen sker ved hjælp et nøglepar, der genereres for hver enkelt vært. Dette undviger evnen til at bruge master-nøgler til at identificere de krypterede dele, en funktion, der alvorligt begrænser påvisning af sikkerhedssoftware.

Sikkerheden analyse afslører, at virus kode er i stand til at installere sig selv dybt i systemet og opnå en vedvarende tilstand af udførelse - virus overvåger nøje systemet og brugernes handlinger, der kan forhindre dens fjernelse. Den malware installerer sig selv som to ondsindede Windows-tjenester (ved opstart af systemet), registreringsdatabasen og flere konfigurationsfiler.

Statinko malware er i stand til at geninstallere sig selv i tilfælde af en sikkerhed app eller brugeren forsøger at slette den. Den virus indeholder talrige anti-fjernelse moduler. For effektivt at fjerne infektioner ofrene nødt til at bruge en kvalitet anti-malware løsning.

De Statinko malware familie kontakter hacker-opererede kommando-servere, der kan sende i nye versioner af virus kode. Hackerne kan også udføre fjernkommandoerne til at de inficerede værter. Der er flere plugins, der kan aktiveres ved de kriminelle er kompatible med de nyere stammer af truslen:

  • Kodeord Brute Force modul - Dette er ordbog-baserede angreb, der er i stand til at knække beskyttede systemer, applikationer og tjenester, der anvendes af ofrene.
  • Web Services Attack - Dette plugin gør de inficerede computere bruger søgemaskiner til at finde sårbare web services såsom WordPress blog motor og Joomla content management system. For at undgå opdagelse det efterligner menneskelig adfærd ved hjælp af tidsstempler og populære tjenester til håndværk pakker, der vises som legitime forespørgsler.
  • Trojan Modul - Den Stantinko virus motor implementerer en bagdør, der gør det muligt for kriminelle at udspionere ofrene i realtid, udføre vilkårlige kommandoer og høste følsomme data.
  • Facebook Bot - Dette er en fuldt udstyret bot, der bruger Facebook sociale netværk til at indlede bedrageri instrueret af de kriminelle. Det er i stand til at skabe falske konti, ligesom target billeder eller sider og venner tilføjelse til de falske profiler. Det omfatter en teknik, der er i stand til at omgå CAPTCHA beskyttelse.

Stantinko Malware fordeling taktik billede

Hvordan Stantinko malwareinfektioner Happen

En af de mest almindelige måder at nå en Stantinko virusinfektion er ved at gennemse hacker-kontrollerede steder. De kriminelle har oprettet forskellige scripts og falske tjenester, der udgør som legitime og kendte virksomheder. Netværket, der bruges til at sprede malware omfatter alle former for farer - ondsindede annoncenetværk og omdirigeringer. En af de store angreb kampagner viste sig at bruge to farlige browserudvidelser - Den Safe Surfing og Teddy Beskyttelse. De ændre vigtige browserindstillinger ved at omdirigere brugeren til en hacker-kontrolleret websted og også vise kriminelle annoncer, der genererer indtægter for operatørerne. Flere steder, der fremmer frie eller pirat-versioner af populære software er også blevet identificeret til at sprede malware.

Computerbrugere bør være ekstra forsigtig, når du navigerer og brug af utroværdige sider. De skal være godt instrueret om detektering og fjernelse af phishing (falsk) websider.

En anden kilde til infektion omfatter falske websteder knyttet på den populære Rambler portal, der bruges af de fleste af de russisk-talende brugere. Det har vist sig, at de inficerede computere er rekrutteret til en verdensomspændende botnet-netværk, der også anvendes til at sprede virus.

Statinko har vist sig at påvirke Linux-systemer samt. Hvis nogle computere drevet af open source-styresystem påvirkes en binær er uploadet til dem. Dette er en skadelig fil, der kan ændres i overensstemmelse med hacker-kampagne. De identificerede prøver har vist sig at have følgende funktioner:

  • System data Høst - Denne mulighed gør det muligt for hackere at få detaljerede oplysninger om de inficerede computere. De indsamlede oplysninger downloader både systemkonfiguration, hardwarekomponenter og brugerindstillinger. Alle oplysninger sendes til hackere.
  • Yderligere Payload Hent - Hackerne kan udnytte denne funktion til at hente og starte yderligere malware til de inficerede computere.
  • SOCKS proxyserver - Udførelsen af ​​en proxy-server kan bruges til at relay ondsindede kommandoer via botnet.
relaterede Story: Haster Chrome Update ”Virus” - hvordan du fjerner det

Beskyt dig selv fra Stantinko malware

De fleste af de inficerede brugere er blevet ofre for den Stantinko malware ved at forblive ubeskyttet. Sikkerheden analyse afslører, at den større del af inficerede computere skyldtes browser flykaprere og downloading af ondsindede filer fra internettet. Dette er grunden til, at vi anbefaler, at alle brugere at scanne deres computere for enhver malware.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig